Abo
  1. Foren
  2. Kommentare
  3. Wirtschaft
  4. Alle Kommentare zum Artikel
  5. › Onlinebankraub: 1.000 Euro für…

30k€ für 2200€ ?

  1. Thema

Neues Thema Ansicht wechseln


  1. 30k€ für 2200€ ?

    Autor: Sir Jective 09.05.08 - 16:32

    Warum verkauft man die Daten überhaupt über's Internet?
    Ich meine, ist es nicht genauso riskant, die Daten an andere zu verkaufen? Wo ist der Unterschied, ob der "Käufer" das Geld abhebt, oder der "Verkäufer"?
    Wenn der Käufer geschnappt wird, kann man doch die Spur zum Verkäufer zurückverfolgen. Zumindest würde ich nicht darauf vertrauen, daß alle Käufer ihre Spuren sauber verwischen.

  2. Re: 30k€ für 2200€ ?

    Autor: Reed.Richards 09.05.08 - 17:18

    Full Ack! Genau das dachte ich auch, als ich den Artikel gelesen habe.

    Sir Jective schrieb:
    -------------------------------------------------------
    > Warum verkauft man die Daten überhaupt über's
    > Internet?
    > Ich meine, ist es nicht genauso riskant, die Daten
    > an andere zu verkaufen? Wo ist der Unterschied, ob
    > der "Käufer" das Geld abhebt, oder der
    > "Verkäufer"?
    > Wenn der Käufer geschnappt wird, kann man doch die
    > Spur zum Verkäufer zurückverfolgen. Zumindest
    > würde ich nicht darauf vertrauen, daß alle Käufer
    > ihre Spuren sauber verwischen.


  3. Re: 30k€ für 2200€ ?

    Autor: klausdieter 09.05.08 - 18:11

    das stinkt doch hinten und vorne. warum macht sich einer die Muehe und bastelt extra ne webseite, wo er doch bequem alles selber abheben koennte und weitaus mehr geld bekaeme aus seine verkaufserloesen.

  4. Re: 30k€ für 2200€ ?

    Autor: ammoQ 09.05.08 - 18:39

    So einfach ist das ja auch wieder nicht. Man kann mit diesen Daten das Geld nicht einfach in bar abheben, sondern nur auf ein anderes Konto überweisen. Üblicherweise auf das eines armen Volltrottels, der das Geld abhebt und per Western Union an den eigentlichen Empfänger weiterschickt (bis auf die 10%, die er sich als Provision behalten darf). Dass diese Zwischenperson relativ bald darauf Bekanntschaft von unfreundlichen Herren in grünen Uniformen macht, versteht sich von selbst. Der Empfänger der Kohle sollte daher möglichst in einem Land sitzen, wo sich die Polizei nicht mehr besonders viel Mühe macht, ihn auszuforschen. Das erklärt auch den Sinn dieser im Artikel beschriebenen Webseiten: Der Verkäufer hat selbst kein Interesse oder keine Möglichkeit daran, die Zwischenhändler anzuwerben und das Geld in Empfang zu nehmen. Ist ja auch nicht ganz ohne Risiko, denn wenn der Zwischenhändler ein verdeckter Ermittler ist, dann klicken vielleicht beim Versuch, die Kohle abzuheben, die Handschellen. Und da diese Zwischenhändler per Spam angeworben werden, weiss der Kriminelle gar nicht so genau, wen er da anheuert.
    Es handelt sich also um eine Arbeitsteilung zwischen Kriminellen, aka organisiertes Verbrechen.



    klausdieter schrieb:
    -------------------------------------------------------
    > das stinkt doch hinten und vorne. warum macht sich
    > einer die Muehe und bastelt extra ne webseite, wo
    > er doch bequem alles selber abheben koennte und
    > weitaus mehr geld bekaeme aus seine
    > verkaufserloesen.


  5. Hacker wissen was sie tun - ihr nicht !

    Autor: Neo der Hacker 12.05.08 - 21:02

    ammoQ schrieb:
    -------------------------------------------------------
    > So einfach ist das ja auch wieder nicht. Man kann
    > mit diesen Daten das Geld nicht einfach in bar
    > abheben, sondern nur auf ein anderes Konto
    > überweisen. Üblicherweise auf das eines armen
    > Volltrottels, der das Geld abhebt und per Western
    > Union an den eigentlichen Empfänger weiterschickt
    > (bis auf die 10%, die er sich als Provision
    > behalten darf). Dass diese Zwischenperson relativ
    > bald darauf Bekanntschaft von unfreundlichen
    > Herren in grünen Uniformen macht, versteht sich
    > von selbst. Der Empfänger der Kohle sollte daher
    > möglichst in einem Land sitzen, wo sich die
    > Polizei nicht mehr besonders viel Mühe macht, ihn
    > auszuforschen. Das erklärt auch den Sinn dieser im
    > Artikel beschriebenen Webseiten: Der Verkäufer hat
    > selbst kein Interesse oder keine Möglichkeit
    > daran, die Zwischenhändler anzuwerben und das Geld
    > in Empfang zu nehmen. Ist ja auch nicht ganz ohne
    > Risiko, denn wenn der Zwischenhändler ein
    > verdeckter Ermittler ist, dann klicken vielleicht
    > beim Versuch, die Kohle abzuheben, die
    > Handschellen. Und da diese Zwischenhändler per
    > Spam angeworben werden, weiss der Kriminelle gar
    > nicht so genau, wen er da anheuert.
    > Es handelt sich also um eine Arbeitsteilung
    > zwischen Kriminellen, aka organisiertes
    > Verbrechen.
    >
    > klausdieter schrieb:
    > --------------------------------------------------
    > -----
    > > das stinkt doch hinten und vorne. warum macht
    > sich
    > einer die Muehe und bastelt extra ne
    > webseite, wo
    > er doch bequem alles selber
    > abheben koennte und
    > weitaus mehr geld bekaeme
    > aus seine
    > verkaufserloesen.
    >
    >


    Na ihr seid ja schon fast Heiss dran, aber ich denke ich kanss euch EINFACHer erklären:

    Die Wahrheit ist das es nicht nur TCP oder UDP oder GCP Protokolle gibt sonder wesentlich mehr, als ihr glaubt und ich selber weis.

    Was glaubt ihr eigentlich warum DSL 2000 zb. 2048kiloBit Download,
    aber nur 196kiloBit Upload hat?

    Der Kommunikation ist es nämlich vollkommen Egal ob Daten Up-
    oder gedownloadet werden. aber den Scuritiy Centern die als
    SicherheitsZonen & Hochsicherheitszonen der BackBoneServerfarmen
    nicht. Die schneiden 100 Pro allen Upload mit.

    1.Man kontrolliert also den Upload - alles was ins I-Net rein fliest.
    Das braucht Zeit. Deswegen die Beschränkung beim Upload.

    2.Mit den zusatzlichen Protokollen kann man mit den meisten Zusätzlichen Geheimprotokollen durch die Router und durch die Softwarefirewalls locker durch.

    Man kann auf dem Zierechner TerminalServer einrichten und alles Kopieren.

    Das musste ich als Hacker spüren, ich Programmiere u.A. z.B Cheatprogramme für OnlineSpiele Teste sie auch bis zum ablachen.
    Es gibt für mich kein Programm was ich nicht Manipulieren kann.

    Als ich durch meinen Harwarerouter und durch eine der Sichersten
    Softwarefirewalls immer öfters Zugriffe auf mein Rechner hatte.

    Mein Rechner ist ABSOLUT TOP Secure & Sicher.
    Ich kann Normal ohne Router & ohne Firewall surfen wenn ich will.

    Nach dem einschalten meines Rechners fliesen GENAU 3 Packete
    an den Provider dann ist ruhe.

    Wenn ich also Zugriffe habe kann das nur bedeuten das ich mich durch eine Aktion im Netz verraten habe und dann trotz der vielen Sicherheitsmassnahmen Zgriffe hatte sogar vor meinen Augen
    TerminalServer eröffnet gestartet meine eigen Programme verschoben
    und dann kopiert wurden. Die haben nicht mal gesehen das ich zuguckte.

    Anmerkung: Es passierte immer bei Neuen fertigen ABSOLUT geilsten Topcheats. Es ist dabei vollkommen uninteressant ob ich eine Softwarefirewall oder Hardwarefirewall nutze.

    Es geht alles so & so durch.
    Nach dem ich die TeminalSecuity Open Prozesse + Namen gefunden hatte
    (ich verrate mal hier nicht wie man das rausbekommt)
    Sonst nehmen die andere Wege und ich muss wieder Suchen.

    Das sind Programme die kannst Du ausschalten und blockieren
    alles Zwecklos... kannte ich ihre Nahmen.
    Löschte ich sie startete der Rechner nicht mehr !!!

    Ich suchte die Namen im I-Net und fand Foren in denen Hacker sich offen über diese Protokolle unterhielten.
    Das komischste dabei ist das es officielle Software ist die überall
    eingebaut ist.


    Wisst ihr was das Bedeutet... man kann mit dem Wissen weltweit per Internet auf alle Rechner zugreifen.

    Ist ja auch kein Problem den mit jeder Installation wird euer System geupdatet. Neue Dll's usw...

    Macht ihr keine Installationen so wie ich ...
    Wird über fremde Protokolle trotzdem geupdatet.

    Diejenigen können Weltweit in Rechner gucken...

    Das ist der Grund warum die TAN's 6 PIN's verkauft werden.
    Ist doch klar die richtigen Hacker wissen das auch.
    Und verkaufen nun nur ihre gehackten Daten und machen sich so
    nicht mehr die Finger schmutzig.




    Mein rechner reagiert nur auf Echte Packete und plappert nicht und er will auch nicht mehr wie "ET nach Hause telefonieren" wenn ihr wisst was ich meine... ich habe alle Treiber unter Kontrolle...

    Und dennoch muss ich euch sagen, *Lach* ich wurde mehrmals gehackt.LOL
    Ich kann locker mit meiner kleinem Anschluss mit nem Spiel und nem 100Ping in Amerika auf nem Server spielen und alles erreichen was ich will.

    Der Ping ändert sich wenn ich mit auf meinen Rechner geöffnetem TerminalServern gehackt werde nur unwesentlich verändert.
    So wenig Packete fliesn da.

    Ein Standard User mit einer normalen *angeblich* Sicheren Installation
    kann auf mindestens 10 bis 50 Arten gehackt werden ohne das er nen
    bekannten Trojaner oder Backdor laufen hat.

    Es wird einfach nicht die wahrheit verraten.
    Das mit dem Bundestrojaner ist doch nur ne Verarschung.
    Die wollen nur damit die offizielle Eintrittsgenehmigung in die Privatsphere... mehr nicht. aber das haben Reporter schon richtig berichtet.

    Aber euere Rechner sind erst recht noch lannge lange lange alle nicht sicher. Die können aus Honululu wen sie wollen in jede Firma eindringen! Und ALLE Infos rausholen. 100% !

    Ich schwöre das ich euch nicht veralbere.
    Macht um Gottes willen keine Onlinegeschafte.
    Hohlt es per Nachname oder Directüberweisung - fertig.

    Ihr Standarduser wisst nicht was auf der Maschinencode ebene abläuft.
    Sorry, aber das ist 100% Fakt.

    Ihr glaubt mir nicht ?
    Beispiel Code seid 1981 auf dem ZX81 in Assembler
    und bekomme MEGA locker unkomprimiert in 6kiloBtye

    Einen Server ein Chattprogramm mit Client und allem pi pa po rein.
    Wen ich noch die Rx & Tx - Packete Krypte vielleicht und ne Oberfläche
    mit Grafik reihaue vielleicht 15-20kB ungepackt.
    Wenn ich es packe... ist es noch viel viel weniger...

    Ich erinere nur an das 3DSpiel:
    .kkrieger, chapter I - Beta Version .a game in 96k

    96 kiloByte in ein 3D Game gepackt! Sucht mit Google "kkrieger-beta.zip" kostenlos.

    Und das ist noch gar nichts...
    Jetzt wo ich mich fast unsichtbar im Netz bewege passiert mir nichts.
    Weil man mich kaum sieht... Tarnung ist alles...
    aber bei bestimmten Aktionen... verate ich mich Automatisch...

    Kann selbst ich nichts mehr machen und das wissen die Securityprogrammer. Alle die zumindest gut sind, oder GENAU so wie ich
    behaupten etwas Ahnung zu haben.

    Deswegen kann keine HardwareRouterhersteller oder SoftFirewallprogrammer oder Banker für irgend etwas im Netz auch nur annähernd garantieren.

    Nebenbei:
    Weniger Installation ist manchmal viel mehr Sicherheit.





    PS: Wenn ihr wollt könnt ihr mich online beim Cheaten beobachten.
    Ich bin oft derjenige der alles schafft :-) aber auch mir sind manche Spiele einfach nur zu blöd. Ausserdem ists langweilig... das Cheaten

    Des HackerSport nicht... :-) Das ist als Gut gemeinte Warnung zu verstehen. Übrigens sind in fast allen Cheats(nicht in meinen
    ich schreibe die Games direkt um) Server & Clienten etc drin...
    wenn nicht sogar Vieren...

    Ich hoffe ich konnte euch Dienen und aufklären.
    Damit ihr nicht auf jedes Märchen einer angeblichen Sicherheit reinfallt. Überlegt warum die nicht selber das Geld abheben.

    Ich weis warum. Ihr jetzt hoffentlich auch.
    Geht bitte davon aus das ihr nichts über über das vorgehen in der Softwarescene wisst. 6-15Kilbyte stellt euch mal vor was in nem "beschissenem" 1,6MByte Programm oder mehr drinn ist...
    Lach...

    Bye... :-) In diesem Sinne... Hix

  6. Re: Hacker wissen was sie tun - ihr nicht !

    Autor: ich und ich 12.05.08 - 21:50

    hehe, sehr geil

    Mal ne Frage, Nimmst du was oder biste von Natur aus so gut?

    Liebe Grüße

  7. Re: Hacker wissen was sie tun - ihr nicht !

    Autor: ich kenn ihn 12.05.08 - 22:05

    ich kenn ihn von früher, da hat er bongeraucht

    ich und ich schrieb:
    -------------------------------------------------------
    > hehe, sehr geil
    >
    > Mal ne Frage, Nimmst du was oder biste von Natur
    > aus so gut?
    >
    > Liebe Grüße


  8. Re: Hacker wissen was sie tun - ihr nicht !

    Autor: ..... 12.05.08 - 22:39

    jetzt fragt sich anhand der grammatik, aus ob der hacker nun aus russland oder china kommt.

    ps: ich erlaube dir sogar, mein lappi (ubuntu) und meinen kleinen server (slackware) zu hacken - ohne rechtliche konsequenzen.

    nebenbei, ich surfe sogar ohne firewall.

    Neo der Hacker schrieb:
    -------------------------------------------------------
    > ammoQ schrieb:
    > --------------------------------------------------
    > -----
    > > So einfach ist das ja auch wieder nicht. Man
    > kann
    > mit diesen Daten das Geld nicht einfach
    > in bar
    > abheben, sondern nur auf ein anderes
    > Konto
    > überweisen. Üblicherweise auf das eines
    > armen
    > Volltrottels, der das Geld abhebt und
    > per Western
    > Union an den eigentlichen
    > Empfänger weiterschickt
    > (bis auf die 10%, die
    > er sich als Provision
    > behalten darf). Dass
    > diese Zwischenperson relativ
    > bald darauf
    > Bekanntschaft von unfreundlichen
    > Herren in
    > grünen Uniformen macht, versteht sich
    > von
    > selbst. Der Empfänger der Kohle sollte daher
    >
    > möglichst in einem Land sitzen, wo sich die
    >
    > Polizei nicht mehr besonders viel Mühe macht,
    > ihn
    > auszuforschen. Das erklärt auch den Sinn
    > dieser im
    > Artikel beschriebenen Webseiten:
    > Der Verkäufer hat
    > selbst kein Interesse oder
    > keine Möglichkeit
    > daran, die Zwischenhändler
    > anzuwerben und das Geld
    > in Empfang zu nehmen.
    > Ist ja auch nicht ganz ohne
    > Risiko, denn wenn
    > der Zwischenhändler ein
    > verdeckter Ermittler
    > ist, dann klicken vielleicht
    > beim Versuch,
    > die Kohle abzuheben, die
    > Handschellen. Und da
    > diese Zwischenhändler per
    > Spam angeworben
    > werden, weiss der Kriminelle gar
    > nicht so
    > genau, wen er da anheuert.
    > Es handelt sich
    > also um eine Arbeitsteilung
    > zwischen
    > Kriminellen, aka organisiertes
    >
    > Verbrechen.
    >
    > klausdieter
    > schrieb:
    >
    > --------------------------------------------------
    >
    > -----
    > > das stinkt doch hinten und
    > vorne. warum macht
    > sich
    > einer die Muehe
    > und bastelt extra ne
    > webseite, wo
    > er
    > doch bequem alles selber
    > abheben koennte
    > und
    > weitaus mehr geld bekaeme
    > aus
    > seine
    > verkaufserloesen.
    >
    > Na ihr seid ja schon fast Heiss dran, aber ich
    > denke ich kanss euch EINFACHer erklären:
    >
    > Die Wahrheit ist das es nicht nur TCP oder UDP
    > oder GCP Protokolle gibt sonder wesentlich mehr,
    > als ihr glaubt und ich selber weis.
    >
    > Was glaubt ihr eigentlich warum DSL 2000 zb.
    > 2048kiloBit Download,
    > aber nur 196kiloBit Upload hat?
    >
    > Der Kommunikation ist es nämlich vollkommen Egal
    > ob Daten Up-
    > oder gedownloadet werden. aber den Scuritiy
    > Centern die als
    > SicherheitsZonen & Hochsicherheitszonen der
    > BackBoneServerfarmen
    > nicht. Die schneiden 100 Pro allen Upload mit.
    >
    > 1.Man kontrolliert also den Upload - alles was ins
    > I-Net rein fliest.
    > Das braucht Zeit. Deswegen die Beschränkung beim
    > Upload.
    >
    > 2.Mit den zusatzlichen Protokollen kann man mit
    > den meisten Zusätzlichen Geheimprotokollen durch
    > die Router und durch die Softwarefirewalls locker
    > durch.
    >
    > Man kann auf dem Zierechner TerminalServer
    > einrichten und alles Kopieren.
    >
    > Das musste ich als Hacker spüren, ich Programmiere
    > u.A. z.B Cheatprogramme für OnlineSpiele Teste sie
    > auch bis zum ablachen.
    > Es gibt für mich kein Programm was ich nicht
    > Manipulieren kann.
    >
    > Als ich durch meinen Harwarerouter und durch eine
    > der Sichersten
    > Softwarefirewalls immer öfters Zugriffe auf mein
    > Rechner hatte.
    >
    > Mein Rechner ist ABSOLUT TOP Secure & Sicher.
    > Ich kann Normal ohne Router & ohne Firewall
    > surfen wenn ich will.
    >
    > Nach dem einschalten meines Rechners fliesen GENAU
    > 3 Packete
    > an den Provider dann ist ruhe.
    >
    > Wenn ich also Zugriffe habe kann das nur bedeuten
    > das ich mich durch eine Aktion im Netz verraten
    > habe und dann trotz der vielen
    > Sicherheitsmassnahmen Zgriffe hatte sogar vor
    > meinen Augen
    > TerminalServer eröffnet gestartet meine eigen
    > Programme verschoben
    > und dann kopiert wurden. Die haben nicht mal
    > gesehen das ich zuguckte.
    >
    > Anmerkung: Es passierte immer bei Neuen fertigen
    > ABSOLUT geilsten Topcheats. Es ist dabei
    > vollkommen uninteressant ob ich eine
    > Softwarefirewall oder Hardwarefirewall nutze.
    >
    > Es geht alles so & so durch.
    > Nach dem ich die TeminalSecuity Open Prozesse +
    > Namen gefunden hatte
    > (ich verrate mal hier nicht wie man das
    > rausbekommt)
    > Sonst nehmen die andere Wege und ich muss wieder
    > Suchen.
    >
    > Das sind Programme die kannst Du ausschalten und
    > blockieren
    > alles Zwecklos... kannte ich ihre Nahmen.
    > Löschte ich sie startete der Rechner nicht mehr
    > !!!
    >
    > Ich suchte die Namen im I-Net und fand Foren in
    > denen Hacker sich offen über diese Protokolle
    > unterhielten.
    > Das komischste dabei ist das es officielle
    > Software ist die überall
    > eingebaut ist.
    >
    > Wisst ihr was das Bedeutet... man kann mit dem
    > Wissen weltweit per Internet auf alle Rechner
    > zugreifen.
    >
    > Ist ja auch kein Problem den mit jeder
    > Installation wird euer System geupdatet. Neue
    > Dll's usw...
    >
    > Macht ihr keine Installationen so wie ich ...
    > Wird über fremde Protokolle trotzdem geupdatet.
    >
    > Diejenigen können Weltweit in Rechner gucken...
    >
    > Das ist der Grund warum die TAN's 6 PIN's verkauft
    > werden.
    > Ist doch klar die richtigen Hacker wissen das
    > auch.
    > Und verkaufen nun nur ihre gehackten Daten und
    > machen sich so
    > nicht mehr die Finger schmutzig.
    >
    > Mein rechner reagiert nur auf Echte Packete und
    > plappert nicht und er will auch nicht mehr wie "ET
    > nach Hause telefonieren" wenn ihr wisst was ich
    > meine... ich habe alle Treiber unter Kontrolle...
    >
    > Und dennoch muss ich euch sagen, *Lach* ich wurde
    > mehrmals gehackt.LOL
    > Ich kann locker mit meiner kleinem Anschluss mit
    > nem Spiel und nem 100Ping in Amerika auf nem
    > Server spielen und alles erreichen was ich will.
    >
    > Der Ping ändert sich wenn ich mit auf meinen
    > Rechner geöffnetem TerminalServern gehackt werde
    > nur unwesentlich verändert.
    > So wenig Packete fliesn da.
    >
    > Ein Standard User mit einer normalen *angeblich*
    > Sicheren Installation
    > kann auf mindestens 10 bis 50 Arten gehackt werden
    > ohne das er nen
    > bekannten Trojaner oder Backdor laufen hat.
    >
    > Es wird einfach nicht die wahrheit verraten.
    > Das mit dem Bundestrojaner ist doch nur ne
    > Verarschung.
    > Die wollen nur damit die offizielle
    > Eintrittsgenehmigung in die Privatsphere... mehr
    > nicht. aber das haben Reporter schon richtig
    > berichtet.
    >
    > Aber euere Rechner sind erst recht noch lannge
    > lange lange alle nicht sicher. Die können aus
    > Honululu wen sie wollen in jede Firma eindringen!
    > Und ALLE Infos rausholen. 100% !
    >
    > Ich schwöre das ich euch nicht veralbere.
    > Macht um Gottes willen keine Onlinegeschafte.
    > Hohlt es per Nachname oder Directüberweisung -
    > fertig.
    >
    > Ihr Standarduser wisst nicht was auf der
    > Maschinencode ebene abläuft.
    > Sorry, aber das ist 100% Fakt.
    >
    > Ihr glaubt mir nicht ?
    > Beispiel Code seid 1981 auf dem ZX81 in Assembler
    > und bekomme MEGA locker unkomprimiert in
    > 6kiloBtye
    >
    > Einen Server ein Chattprogramm mit Client und
    > allem pi pa po rein.
    > Wen ich noch die Rx & Tx - Packete Krypte
    > vielleicht und ne Oberfläche
    > mit Grafik reihaue vielleicht 15-20kB ungepackt.
    > Wenn ich es packe... ist es noch viel viel
    > weniger...
    >
    > Ich erinere nur an das 3DSpiel:
    > .kkrieger, chapter I - Beta Version .a game in
    > 96k
    >
    > 96 kiloByte in ein 3D Game gepackt! Sucht mit
    > Google "kkrieger-beta.zip" kostenlos.
    >
    > Und das ist noch gar nichts...
    > Jetzt wo ich mich fast unsichtbar im Netz bewege
    > passiert mir nichts.
    > Weil man mich kaum sieht... Tarnung ist alles...
    > aber bei bestimmten Aktionen... verate ich mich
    > Automatisch...
    >
    > Kann selbst ich nichts mehr machen und das wissen
    > die Securityprogrammer. Alle die zumindest gut
    > sind, oder GENAU so wie ich
    > behaupten etwas Ahnung zu haben.
    >
    > Deswegen kann keine HardwareRouterhersteller oder
    > SoftFirewallprogrammer oder Banker für irgend
    > etwas im Netz auch nur annähernd garantieren.
    >
    > Nebenbei:
    > Weniger Installation ist manchmal viel mehr
    > Sicherheit.
    >
    > PS: Wenn ihr wollt könnt ihr mich online beim
    > Cheaten beobachten.
    > Ich bin oft derjenige der alles schafft :-) aber
    > auch mir sind manche Spiele einfach nur zu blöd.
    > Ausserdem ists langweilig... das Cheaten
    >
    > Des HackerSport nicht... :-) Das ist als Gut
    > gemeinte Warnung zu verstehen. Übrigens sind in
    > fast allen Cheats(nicht in meinen
    > ich schreibe die Games direkt um) Server &
    > Clienten etc drin...
    > wenn nicht sogar Vieren...
    >
    > Ich hoffe ich konnte euch Dienen und aufklären.
    > Damit ihr nicht auf jedes Märchen einer
    > angeblichen Sicherheit reinfallt. Überlegt warum
    > die nicht selber das Geld abheben.
    >
    > Ich weis warum. Ihr jetzt hoffentlich auch.
    > Geht bitte davon aus das ihr nichts über über das
    > vorgehen in der Softwarescene wisst. 6-15Kilbyte
    > stellt euch mal vor was in nem "beschissenem"
    > 1,6MByte Programm oder mehr drinn ist...
    > Lach...
    >
    > Bye... :-) In diesem Sinne... Hix


  9. Re: Hacker wissen was sie tun - ihr nicht !

    Autor: Nero, der Kacker 13.05.08 - 02:07

    Neo der Hacker schrieb:

    > viel unverständlichen Müll

    > Bye... :-) In diesem Sinne... Hix


    Schon mal im schnellen Brüter gewesen? Ein bisschen verstrahlt? Du solltest nicht so viel von den Pilzen essen, die bei euch wachsen.

  10. Re: Hacker wissen was sie tun - ihr nicht !

    Autor: m0sad 13.05.08 - 10:39

    ^^ nc

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. AGCO GmbH, Marktoberdorf
  2. KION Group IT, Hamburg
  3. Versicherungskammer Bayern, München
  4. SEW-EURODRIVE GmbH & Co KG, Bruchsal

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. mit Gutschein: NBBX570
  2. täglich neue Deals bei Alternate.de


Haben wir etwas übersehen?

E-Mail an news@golem.de


Minecraft Earth angespielt: Die Invasion der Klötzchen
Minecraft Earth angespielt
Die Invasion der Klötzchen

Kämpfe mit Skeletten im Stadtpark, Begegnungen mit Schweinchen im Einkaufszentrum: Golem.de hat Minecraft Earth ausprobiert. Trotz Sammelaspekten hat das AR-Spiel ein ganz anderes Konzept als Pokémon Go - aber spannend ist es ebenfalls.
Von Peter Steinlechner

  1. Microsoft Minecraft hat 112 Millionen Spieler im Monat
  2. Machine Learning Facebooks KI-Assistent hilft beim Bau von Minecraft-Werken
  3. Nvidia Minecraft bekommt Raytracing statt Super-Duper-Grafik

WLAN-Kameras ausgeknipst: Wer hat die Winkekatze geklaut?
WLAN-Kameras ausgeknipst
Wer hat die Winkekatze geklaut?

Weg ist die Winkekatze - und keine unserer vier Ãœberwachungskameras hat den Dieb gesehen. Denn WLAN-Cams von Abus, Nest, Yi Technology und Arlo lassen sich ganz einfach ausschalten.
Von Moritz Tremmel

  1. Wi-Fi 6 Router und Clients für den neuen WLAN-Standard
  2. Wi-Fi 6 und 802.11ax Was bringt der neue WLAN-Standard?
  3. Brandenburg Vodafone errichtet 1.200 kostenlose WLAN-Hotspots

iPad 7 im Test: Nicht nur für Einsteiger lohnenswert
iPad 7 im Test
Nicht nur für Einsteiger lohnenswert

Auch mit der siebten Version des klassischen iPads richtet sich Apple wieder an Nutzer im Einsteigersegment. Dennoch ist das Tablet sehr leistungsfähig und kommt mit Smart-Keyboard-Unterstützung. Wer ein gutes, lange unterstütztes Tablet sucht, kann sich freuen - ärgerlich sind die Preise fürs Zubehör.
Ein Test von Tobias Költzsch

  1. iPad Einschränkungen für Apples Sidecar-Funktion
  2. Apple Microsoft Office auf neuem iPad nicht mehr kostenlos nutzbar
  3. Tablet Apple bringt die 7. Generation des iPads

  1. Blade 15 Advanced: Razer baut optomechanische Switches in Gaming-Notebook
    Blade 15 Advanced
    Razer baut optomechanische Switches in Gaming-Notebook

    Als erster Hersteller verwendet Razer eine Tastatur mit optomechanischen Switches in einem Notebook: Das Blade 15 Advanced wird optional damit ausgeliefert, wobei die Tasten - typisch für ein Gaming-Modell - schon nach 1 mm auslösen. Vorteil der Switches könnte ihre Haltbarkeit sein.

  2. Browser: Mozilla härtet Firefox gegen Code-Injection
    Browser
    Mozilla härtet Firefox gegen Code-Injection

    Das Security-Team von Mozilla will den Firefox-Browser besser gegen Code-Injection-Lücken härten, verzichtet dafür auf Inline-Aufrufe in den eigenen About-Seiten und hat die Nutzung der eval()-Funktion überarbeitet.

  3. Blizzard: Community macht Overwatch-Heldin zum Hongkong-Symbol
    Blizzard
    Community macht Overwatch-Heldin zum Hongkong-Symbol

    Die chinesische Heldin Mei soll als "Symbol der Demokratie" und Befürworterin des Hongkong-Konflikts herhalten. Auf Reddit haben viele Nutzer bereits Fotomontagen der fiktiven Chinesin erstellt. Ein Ziel ist es wohl, China zum Verbot von Blizzard-Spielen zu animieren.


  1. 15:00

  2. 14:13

  3. 13:57

  4. 12:27

  5. 12:00

  6. 11:57

  7. 11:51

  8. 11:40